Bulletin d'alerte Debian

DSA-3503-1 linux -- Mise à jour de sécurité

Date du rapport :
3 mars 2016
Paquets concernés :
linux
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2013-4312, CVE-2016-2847, CVE-2015-7566, CVE-2015-8767, CVE-2015-8785, CVE-2015-8812, CVE-2015-8816, CVE-2015-8830, CVE-2016-0723, CVE-2016-0774, CVE-2016-2069, CVE-2016-2384, CVE-2016-2543, CVE-2016-2544, CVE-2016-2545, CVE-2016-2546, CVE-2016-2547, CVE-2016-2548, CVE-2016-2549, CVE-2016-2550.
Plus de précisions :

Plusieurs vulnérabilités ont été découvertes dans le noyau Linux, pouvant résulter en une augmentation des droits, un déni de service, une fuite d'information ou une perte de données.

  • CVE-2013-4312, CVE-2016-2847

    Tetsuo Handa a découvert que des utilisateurs peuvent utiliser des « pipe » mis en queue sur des sockets (Unix) locales pour allouer un partage injustifié de la mémoire du noyau, conduisant à un déni de service (épuisement de ressources).

    Ce problème était précédemment atténué pour la suite stable en limitant le nombre total de fichiers mis en queue par chaque utilisateur sur les sockets locales. La nouvelle version du noyau dans toutes les suites inclut cette réduction et en plus limite la taille totale des tampons de pipe allouée à chaque utilisateur.

  • CVE-2015-7566

    Ralf Spenneberg de OpenSource Security a indiqué que le pilote visor plante lorsqu'un périphérique USB spécialement préparé sans point pour envoi de masse (bulk-out endpoint) est détecté.

  • CVE-2015-8767

    Un déni de service SCTP a été découvert, qui peut être déclenché par un attaquant local durant un évènement de dépassement de délai pour un signal de surveillance (heartbeat) après l'initiation de connexion à quatre étapes.

  • CVE-2015-8785

    Il a été découvert que des utilisateurs locaux autorisés à écrire dans un fichier d'un système de fichiers FUSE pourraient provoquer un déni de service (boucle infinie dans le noyau).

  • CVE-2015-8812

    Une faille a été découverte dans le pilote iw_cxgb3 d'Infiniband. À chaque fois qu'il ne peut envoyer un paquet pour cause de saturation réseau, il libère le tampon du paquet mais essaie plus tard de renvoyer le paquet. Cette utilisation après libération peut amener un déni de service (plantage ou suspension), une perte de données ou une augmentation de droits.

  • CVE-2015-8816

    Une vulnérabilité d'utilisation après libération a été découverte dans le pilote de concentrateur USB. Cela peut être utilisé par un utilisateur physiquement présent pour obtenir une augmentation de droits.

  • CVE-2015-8830

    Ben Hawkes de Project Zero de Google a indiqué que l'interface AIO permettait de lire ou écrire deux GO de données ou plus d'un seul tenant, pouvant mener à un dépassement d'entier lorsqu'appliqué à certains types de système de fichiers, de socket ou de périphérique. L'impact total réel n'a pas encore été évalué.

  • CVE-2016-0723

    Une vulnérabilité d'utilisation après libération a été découverte dans l'ioctl TIOCGETD. Un attaquant local pourrait utiliser cette faiblesse pour créer un déni de service.

  • CVE-2016-0774

    Il a été découvert que le correctif pour CVE-2015-1805 dans les versions de noyau antérieures à Linux 3.16 ne géraient pas correctement le cas d'une mauvaise lecture partielle atomique. Un utilisateur local sans droit particulier pourrait utiliser ce défaut pour planter le système ou divulguer de la mémoire noyau dans l'espace utilisateur.

  • CVE-2016-2069

    Andy Lutomirski a découvert une situation de compétition dans le nettoyage du TLB lors de changement de tâches dans les systèmes x86. Sur un système SMP, cela peut conduire à un plantage, une fuite d'information ou une augmentation de droits.

  • CVE-2016-2384

    Andrey Konovalov a découvert qu'un périphérique MIDI USB spécialement préparé avec descripteur USB non valable peut déclencher une double libération. Cela peut être utilisé par un utilisateur physiquement présent pour obtenir une augmentation de droits.

  • CVE-2016-2543

    Dmitry Vyukov a découvert que le pilote central du séquenceur de son (snd-seq) ne réalise pas un contrôle nécessaire d'un pointeur NULL, permettant à un utilisateur, ayant accès à un périphérique séquenceur, de causer un déni de service (plantage).

  • CVE-2016-2544, CVE-2016-2546, CVE-2016-2547, CVE-2016-2548

    Dmitry Vyukov a découvert diverses situations de compétition dans la gestion d'horloges dans le sous-système de son (ALSA). Un utilisateur ayant accès aux périphériques de son pourrait utiliser cela pour provoquer un déni de service (plantage ou blocage) ou peut-être une augmentation de droits.

  • CVE-2016-2545

    Dmitry Vyukov a découvert un défaut dans la manipulation de liste dans la gestion d'horloges dans le sous-système de son (ALSA). Un utilisateur ayant accès aux périphériques de son pourrait utiliser cela pour provoquer un déni de service (plantage ou blocage) ou peut-être une augmentation de droits.

  • CVE-2016-2549

    Dmitry Vyukov a découvert un blocage potentiel lors de l'utilisation dans le sous-système de son (ALSA) d'horloges de haute résolution. Un utilisateur ayant accès aux périphériques de son pourrait utiliser cela pour provoquer un déni de service (blocage).

  • CVE-2016-2550

    La réduction originale de CVE-2013-4312, limitant le nombre total de fichiers qu'un utilisateur pouvait mettre dans une queue, présentait des défauts. Un utilisateur par une socket ouverte par un autre utilisateur, par exemple, à travers le mécanisme d'activation de socket de systemd, pourrait utiliser le quota de l'autre utilisateur, conduisant de nouveau à un déni de service (épuisement de ressources). Cela est corrigé en attribuant les fichiers mis en queue à l'expéditeur plutôt qu'au créateur de la socket.

Pour la distribution oldstable (Wheezy), ces problèmes ont été corrigés dans la version 3.2.73-2+deb7u3. La distribution oldstable (Wheezy) n'est pas affecté par CVE-2015-8830.

Pour la distribution stable (Jessie), ces problèmes ont été corrigés dans la version 3.16.7-ckt20-1+deb8u4. CVE-2013-4312, CVE-2015-7566, CVE-2015-8767 et CVE-2016-0723 ont été déjà corrigés dans la DSA-3448-1. CVE-2016-0774 n'affecte pas la distribution stable.

Nous vous recommandons de mettre à jour vos paquets linux.